SRE

Posté le 11/05/2020 par Didier Bernaudeau, Fabien Leite

Cela fait des années que les entreprises préparent leur plan de continuité d’activité face à une pandémie. Cela a débuté en 2009 avec la Grippe A (H1N1) lorsque le gouvernement incitait les sociétés à mettre en place un Plan de Continuité d’Activité Pandémie.Outre l’achat des équipements de protection (masque, blouse, …) pour le personnel, les entr...

Lire la suite >

Posté le 11/03/2020 par Benjamin AMANRICH

Cet article s’appuie sur la notion d’extensions de Kubernetes déjà abordée ici, et détaillera plus particulièrement la Container Runtime Interfaces (CRI). Il s'adresse à une population familière avec Kubernetes.Vous le savez sans doute déjà : Kubernetes permet l’orchestration de milliers d’applications dispersées sur des dizaines de serveurs. Et lo...

Lire la suite >

Posté le 17/02/2020 par Simon Pruneau, Simon Pruneau, Tanguy Patte

La question des mots de passe est un sujet sensible. Pour les mots de passe personnels, l’utilisation d’un gestionnaire de mots de passe est largement recommandée. En revanche, il est parfois nécessaire de partager certains secrets et mots de passe (clés d’API, comptes génériques, etc.) au sein d’une même équipe (qu'elle soit réduite ou non). La ge...

Lire la suite >

Posté le 07/02/2020 par Malek Zemni

Les API exposent un ensemble de services qui vont être utilisés par des applications. Quel que soit le type d’API, il faut prendre en compte la sécurité de celle-ci et contrôler l’accès à ses services.Dans le cadre du paradigme Serverless, le contrôle d’accès doit idéalement reposer sur des services managés qui sont soit fournis par le cloud provid...

Lire la suite >

Posté le 20/01/2020 par Didier Bernaudeau

Se protéger des attaques par déni de service, n’est plus un luxe ! La plupart des fournisseurs de CDN (Content Delivery Network) proposent une protection contre les attaques DDOS (Distributed Denial Of Service) protocolaires (du TCP au HTTP en passant par le TLS). L’attaquant doit trouver une alternative pour mener son attaque : le ReDoS !Dans le m...

Lire la suite >

Posté le 14/01/2020 par Anne Sophie Varnier

La Duck Conf est la conférence des amoureux de l'architecture SI dispensée par nos experts.Cette troisième édition s’adresse aux architectes techniques, architectes de données et d’entreprise, aux TechLead et aux experts en tout genre qui souhaitent soulever le capot et aborder concrètement leurs problématiques projet…Unique à Paris, elle offre un ...

Lire la suite >

Posté le 17/12/2019 par Emmanuel Lin Toulemonde, Mehdi Houacine

Lorsque l’on s'apprête à mettre (ou lorsque l’on a mis) un système de data science en production, on souhaite s’assurer qu’il fonctionne comme prévu. Pour cela, il convient de monitorer ce système intelligent.

Lire la suite >

Posté le 02/10/2019 par Fabien Leite

Lorsque vous concevez une application, vous vous posez forcément la question de l’authentification et du contrôle d’accès. Pour ça, plusieurs méthodes sont disponibles et la première qui vient généralement à l’esprit est l’utilisation d’un couple identifiant / mot de passe.Dans la mesure du possible, on préfèrera utiliser une solution dédiée à l’au...

Lire la suite >

Posté le 02/09/2019 par Renaud Dahl, Florent Jaby

Exposer votre métier via des API, que ce soit pour le reste de votre entreprise ou pour le monde entier, est une belle idée. Vous avez passé du temps à en concevoir le design pour les rendre facile d’utilisation par les développeurs, et vous avez repensé l'architecture de votre SI pour leur offrir la place qu'elles méritent… Et vous vous heurtez à ...

Lire la suite >

Posté le 31/07/2019 par Didier Bernaudeau

Les conteneurs sont une manière de plus en plus courante de packager et de déployer les applications. Un conteneur comprend tout ce qui est nécessaire au fonctionnement de l’application: le code source ou le binaire de l’application, les fichiers de configuration, l’environnement d'exécution (Java, Python, Nodejs, …) et les bibliothèques.Il serait ...

Lire la suite >